Redazione RHC : 27 Maggio 2020 22:23
In era di “pandemia”, una analogia viene pressoché naturale con il trojan sviluppato dalla Central Intelligence degli Stati Uniti D’America (#CIA), #Pandemic.
Il 1° giugno 2017, subito dopo l’incidente informatico di #WannaCry, #Wikileaks pubblica documenti classificati della CIA e informazioni su “Pandemic”, un #malware persistente per macchine Microsoft #Windows che condividono file (#programmi) con utenti remoti in una #rete #locale.
L’impianto consente la sostituzione di file fino ad un massimo di 800 MB selezionando un elenco di utenti remoti malcapitati (target).
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Come suggerisce il nome, un singolo #computer su una rete locale infettato dall’impianto “Pandemic”, agirà come un paziente zero nella diffusione di una malattia.
Ma una volta avviato, Pandemic Infetterà i computer se l’utente eseguirà i programmi memorizzati sul file system infettato da Pandemic diventando a sua volta un “diffusore” dell’infezione.
#redhotcyber #cybersecurity #intelligence #cybercrime #grayhat
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...
La Sfida della Sicurezza nelle Reti Wi-Fi e una Soluzione Adattiva. Nell’era della connettività pervasiva, lo standard IEEE 802.11(meglio noto come Wi-Fi ), è diventato la spina dorsa...
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006